RSS FEED

Selasa, 03 Juli 2012

Tugas 4 Softskill

1. IT-Audit

Audit Teknologi Informasi (IT-Audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. IT-Audit dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam sebuah perusahaan. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.
IT-Audit sendiri merupakan gabungan dari berbagai macam ilmu, antara lain: Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science.
Pada dasarnya, IT-Audit dapat dibedakan menjadi dua kategori, yaitu Pengendalian Aplikasi (Application Control) dan Pengendalian Umum (General Control). Tujuan pengendalian umum lebih menjamin integritas data yang terdapat di dalam sistem komputer dan sekaligus meyakinkan integritas program atau aplikasi yang digunakan untuk melakukan pemrosesan data. Sementara, tujuan pengendalian aplikasi dimaksudkan untuk memastikan bahwa data di-input secara benar ke dalam aplikasi, diproses secara benar, dan terdapat pengendalian yang memadai atas output yang dihasilkan.

referensi :

1. http://glorywithstudy.blogspot.com/2011/03/apa-itu-it-forensik-it-audit.html

2. Tools yang digunakan untuk Audit IT dan Audit Forensik

Hardware

 – Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives
– Memori yang besar (1-2GB RAM)
– Hub, Switch, keperluan LAN
– Legacy hardware (8088s, Amiga, …)
– Laptop forensic workstations
Software

– Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de
– Erase/Unerase tools: Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (search di http://www.dtsearch.com/)
– Drive imaging utilities (Ghost, Snapback, Safeback,…)
– Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
– Disk editors (Winhex,…)
– Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
– Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti bukti.

referensi :

1. http://nindyauntari.blogspot.com/2011/03/it-audit-dan-forensic-beserta-contoh.html

3. 10 Detik Satu Kasus Cybercrime


Kemajuan teknologi dan informasi (IT), sepertinya bisa diumpamakan sebagai pisau bermata dua. Pada satu sisi, bisa jadi sangat bermanfaat bagi kepentingan banyak orang di dunia, namun, di sisi lain, bisa pula menjadi "bom" yang membuat rusak dari berbagai segi.

Istilah cybercrime, atau kejahatan dunia maya, kini marak terjadi di mana-mana. Mulai dari kejahatan berupa pembobolan kartu kredit, penipuan, hingga ke kasus-kasus kejahatan yang menimbulkan korban anak kecil (paedofilia).

Salah satu yang cukup mencengangkan adalah hasil penelitian yang dilakukan oleh Divisi Cybercrime Inggris. Dari data yang dipantau, menurut divisi tersebut, kejahatan dunia maya di Inggris terjadi setidaknya enam kali dalam satu menit, alias 10 detik sekali! Jenisnya pun bermacam-macam, dan semuanya didasari karena kelebihan internet yang bebas dan nyaris tanpa batas.

Tahun 2006 lalu, Divisi Cybercrime Inggris menyebut bahwa telah didapati lebih dari tiga juta kasus cybercrime. Angka tersebut sekitar 60 persennya, menargetkan individu pengguna internet sebagai calon korban dan selebihnya menyerang organisasi atau institusi. Peringkat pertama sebagai penyebab cybercrime adalah kejahatan dengan memanfaatkan email, gambar, dan teks yang dilayangkan melalui teks ataupun ruang-ruang chat (ngobrol) dunia maya.

Sementara itu, sebuah perusahaan keamanan online, Garlik, menyebut bahwa ada 850.000 kasus kejahatan sex online, kebanyakan berupa pemilik email mendapatkan postingan yang berhubungan dengan seks. Selain itu, ada sekitar 207.000 kejahatan keuangan juga terjadi tahun 2006 dengan lebih dari 199.800 kasus merupakan offline fraud. Kemudian, sekitar 92.000 kasus terjadi karena pencurian identitas di dunia maya, baik berupa penggunaan email ataupun identitas chatting saat online. Sedangkan kasus hacking PC orang lain terjadi sekitar 144.500 kejadian selama satu tahun terakhir.

Sungguh, semua jumlah itu adalah angka yang tidak sedikit. Itu pun baru terjadi di Inggris saja. Di Indonesia? Negara kita saat ini di-black list atau masuk daftar hitam sebagai negara dengan kejahatan keuangan berupa carding atau membeli barang dengan kartu kredit orang lain. Sungguh, sebuah prestasi yang tidak bisa kita banggakan. Tentu, jika memang IT bermata dua, kita juga mengharapkan, adanya kejahatan juga dibarengi dengan berbagai prestasi anak bangsa di bidang IT, sehingga citra bangsa kita pun tidak makin terpuruk di mata dunia. Semoga. 

referensi :

1. http://www.andriewongso.com/artikel/aw_corner/457/10_Detik_Satu_Kasus_Cybercrime/

Rabu, 20 Juni 2012

Kriteria Manager Proyek yang Baik


Manager adalah seseorang yang bekerja melalui orang lain dengan mengoordinasikan kegiatan-kegiatan mereka guna mencapai sasaran.

Sedangkan PM atau Project Manager adalah orang yang bertanggung jawab pada suatu proyek dan memliki
kemampuan untuk beradaptasi dengan berbagai prosedur internal partai kontrak, dan untuk membentuk hubungan yang erat dengan perwakilan dinominasikan, sangat penting dalam memastikan bahwa isu-isu kunci biaya, waktu, kualitas dan di atas semua, kepuasan klien, dapat diwujudkan.

Manajemen Proyek merupakan penerapan keahlian, ilmu pengetahuan dan ketrampilan, baik secara teknis dengan menggunakan resource terbatas untuk menggapai sasaran yang ditetapkan, supaya menhasilkan kinerja, waktu, mutu dan keselamatan kerja yang optimal.

Dalam manajemen proyek, perlunya pengelolaan yang terarah dan baik, karena suatu proyek memiliki keterbatasan sehingga tujuan akhir dari suatu proyek dapat tercapai. Yang wajib dikelola dalam lingkup manajemen proyek yaitu mutu, biaya, waktu, keselamatan kerja dan kesehatan, lingkungan, sumberdaya, resiko dan sistem informasi.

Terdapat tiga hal besar yang ditelah dalam artikel manajemen proyek ini, untuk menciptakan berlangsungnya suatu proyek, yaitu Perencanaan, Penjadwalan, serta Pengendalian dan Manajemen Proyek.
Perencanaan suatu proyek dikerjakan dengan cara melakukan studi kelayakan, rekayasa nilai, perencanaan dalam lingkup manajemen proyek. Penjadwalan proyek dilakukan dengan mengamati perkembangan proyek dengan bermacam permasalahannya. Ada beberapa cara untuk membuat penjadwalan proyek, yaitu Penjadwalan Linear (diagram Vektor), Kurva S (hanumm Curve), Network Planning, Time Barchart dan durasi kerja. Seluruh kegiatan yang dikerjakan selama proses pengendalian adalah pemeriksaan, pengawasan dan koreksi ulang terhadap proyek selama proses pelaksanaan
.


Umumnya manajer harus memiliki beberapa keterampilan, diantara lain adalah

1. Keterampilan konseptual (conceptional skill)

Manajer tingkat atas (top manager) harus memiliki keterampilan untuk membuat konsep, ide, dan gagasan demi kemajuan organisasi.
Ada beberapa kriteria yang harus dimiliki seorang manajer proyek yang baik, yaitu :

2. Keterampilan berhubungan dengan orang lain (humanity skill)
Selain kemampuan konsepsional, manajer juga perlu dilengkapi dengan keterampilan berkomunikasi atau keterampilan berhubungan dengan orang lain, yang disebut juga keterampilan kemanusiaan.
3. Keterampilan teknis (technical skill)
Keterampilan teknis ini merupakan kemampuan untuk menjalankan suatu pekerjaan tertentu, misalnya menggunakan program komputer, memperbaiki mesin, membuat kursi, akuntansi dan lain-lain.
Sebagai manajer proyek atau PM harus juga memiliki karakter sebagai berikut :
Karakter Pribadinya
  1. Memiliki pemahaman yang menyeluruh mengenai teknis pekerjaan dari proyek yang dikelola olehnya.
  2. Mampu bertindak sebagai seorang pengambil keputusan yang handal dan bertanggung jawab.
  3. Memiliki integritas diri yang baik namun tetap mampu menghadirkan suasana yang mendukung di lingkungan tempat dia bekerja.
  4. Asertif
  5. Memiliki pengalaman dan keahlian yang memadai dalam mengelola waktu dan manusia.
Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola
  1. Memiliki komitmen yang kuat dalam meraih tujuan dan keberhasilan proyek dalam jadwal, anggaran dan prosedur yang dibuat.
  2. Pelaksanakan seluruh proses pengembangan proyek IT sesuai dengan anggaran dan waktu yang dapat memuaskan para pengguna/klien.
  3. Pernah terlibat dalam proyek yang sejenis.
  4. Mampu mengendalikan hasil-hasil proyek dengan melakukan pengukuran dan evaluasi kinerja yang disesuaikan dengan standar dan tujuan yang ingin dicapai dari proyek yang dilaksanakan.
  5. Membuat dan melakukan rencana darurat untuk mengantisipasi hal-hal maupun masalah tak terduga.
  6. Membuat dan menerapkan keputusan terkait dengan perencanaan.
  7. Memiliki kemauan untuk mendefinisikan ulang tujuan, tanggung jawab dan jadwal selama hal tersebut ditujukan untuk mengembalikan arah tujuan dari pelaksanaan proyek jika terjadi jadwal maupun anggaran yang meleset.
  8. Membangun dan menyesuaikan kegiatan dengan prioritas yang ada serta tenggat waktu yang ditentukan sebelumnya.
  9. Memiliki kematangan yang tinggi dalam perencanaan yang baik dalam upaya mengurangi tekanan dan stres sehingga dapat meningkatkan produktifitas kerja tim.
  10. Mampu membuat perencanaan dalam jangka panjang dan jangka pendek.
Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin
  1. Memiliki kemampuan dan keahlian berkomunikasi serta manajerial.
  2. Mampu menyusun rencana, mengorganisasi, memimpin, memotivasi serta mendelegasikan tugas secara bertanggung jawab kepada setiap anggota tim.
  3. Menghormati para anggota tim kerjanya serta mendapat kepercayaan dan penghormatan dari mereka.
  4. Berbagi sukses dengan seluruh anggota tim.
  5. Mampu menempatkan orang yang tepat di posisi yang sesuai.
  6. Memberikan apresiasi yang baik kepada para anggota tim yang bekerja dengan baik.
  7. Mampu mempengaruhi pihak-pihak lain yang terkait dengan proyek yang dipimpinnya untuk menerima pendapat-pendapatnya serta melaksanakan rencana-rencana yang disusunnya.
  8. Mendelegasikan tugas-tugas namun tetap melakukan pengendalian melekat.
  9. Memiliki kepercayaan yang tinggi kepada para profesional terlatih untuk menerima pekerjaan-pekerjaan yang didelegasikan darinya.
  10. Menjadikan dirinya sebagai bagian yang terintegrasi dengan tim yang dipimpinnya.
  11. Mampu membangun kedisiplinan secara struktural.
  12. Mampu mengidentifikasi kelebihan-kelebihan dari masing-masing anggota tim serta memanfaatkannya sebagai kekuatan individual.
  13. Mendayagunakan setiap elemen pekerjaan untuk menstimulasi rasa hormat dari para personil yang terlibat dan mengembangkan sisi profesionalisme mereka.
  14. Menyediakan sedikit waktu untuk menerima setiap ide yang dapat meningkatkan kematangan serta pengembangan dirinya.
  15. Selalu terbuka atas hal-hal yang mendorong kemajuan.
  16. Memahami secara menyeluruh para anggota tim yang dipimpinnya dan mengembangkan komunikasi efektif di dalamnya.
Jenis Manajemen Suatu Proyek
Jenis manajemen proyek dikelompokkan berdasarkan komponen kegiatan utama dan hasil akhirnya.
  1. Proyek konstruksi. Contohnya berupa gedung-gedung, pembangunan jembatan dan jalan raya.
  2. Manufacturing Industry Project. Berupa Kegiatan merancang proyek sehingga terbuatnya suatu hasil(produk).
  3. Proyek Pengembangan Produk Baru. Merupakan gabungan dari proyek penelitian dan pengembangan dengan proyek padat modal.
  4. Proyek Infrastruktur. Penyediaan kebutuhan masyarakat luas dalam hal prasarana transportasi, Waduk, pembangkit listrik, instalasi telekomunikasi dan penyediaan sumber air minum.
  5. Research and Development Project. Dapat kita sebut suatu penelitian dan pengembangan, hingga terjadinya sebuah hasil dan mempunyai tujuan untuk meningkatkan atau memperbaiki suatu pelayanan, produk atau metode tertentu.
  6. Proyek Pelayanan Manajemen. Sangat berkaitan erat dengan fasilitas nonfisik atau jasa dari perusahaan. Misalnya pengembangan sistem informasi perusahaan, Peningkatan produktivitas dari karyawan, dan termasuk manajemen proyek itu sendiri.
  7. Capital intensive projects. Bentuk proyek dengan skala modal besar. Contohnya pembelian dan pengadaan suatu barang, pembebasan tanah dan pembangunan suatu fasilitas produksi.


sumber :

http://www.setiabudi.name/archives/990
http://en.wikipedia.org/wiki/Project_management#Project_managers
http://id.wikipedia.org/wiki/Manajemen
http://betekooh.blogspot.com/2011/05/kriteria-manager-yang-baik.html
http://inori-to-shigoto.blogspot.com/2011/05/kriteria-manajer-proyek-yang-baik.html
http://ulfahrohmah.blogspot.com/

Rabu, 25 April 2012

Tugas 3 Softskill

Pengertian Cybercrime


Kejahatan komputer atau kejahatan cyber atau kejahatan dunia maya (cybercrime) adalah sebuah bentuk kriminal yang mana menjadikan internet dan komputer sebagai medium melakukan tindakan kriminal. Masalah yang berkaitan dengan kejahatan jenis ini misalnya hacking, pelanggaran hak cipta, pornografi anak, dan eksploitasi anak. Juga termasuk pelanggaran terhadap privasi ketika informasi rahasia hilang atau dicuri, dan lainnya.

Dalam definisi lain, kejahatan dunia maya adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional dimana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Kejahatan komputer mencakup berbagai potensi kegiatan ilegal. Umumnya, kejahatan ini dibagi menjadi dua kategori: (1) kejahatan yang menjadikan jaringan komputer dan divais secara langsung menjadi target; (2) Kejahatan yang terfasilitasi jaringan komputer atau divais, dan target utamanya adalah jaringan komputer independen atau divais.
Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan "CyberCrime" atau kejahatan melalui jaringan Internet. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.

Berikut adalah 8 contoh kasus Cyber Crime yang pernah terjadi beserta modus dan analisa penyelesaiannya:

1. Hacker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

Pada kasus Hacking ini biasanya modus seorang hacker adalah untuk menipu atau mengacak-acak data sehingga pemilik tersebut tidak dapat mengakses web miliknya. Untuk kasus ini Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.


2. Carding
Carding, salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut.

Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.


3. Virus
Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.

Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.


4. CyberSquatting
Cybersquatting adalah mendaftar, menjual atau menggunakan nama domain dengan maksud mengambil keuntungan dari merek dagang atau nama orang lain. Umumnya mengacu pada praktek membeli nama domain yang menggunakan nama-nama bisnis yang sudah ada atau nama orang orang terkenal dengan maksud untuk menjual nama untuk keuntungan bagi bisnis mereka . Contoh kasus cybersquatting, Carlos Slim, orang terkaya di dunia itu pun kurang sigap dalam mengelola brandingnya di internet, sampai domainnya diserobot orang lain. Beruntung kasusnya bisa digolongkan cybersquat sehingga domain carlosslim.com bisa diambil alih. Modusnya memperdagangkan popularitas perusahaan dan keyword Carlos Slim dengan cara menjual iklan Google kepada para pesaingnya. Penyelesaian kasus ini adalah dengan menggunakan prosedur Anticybersquatting Consumer Protection Act (ACPA), memberi hak untuk pemilik merek dagang untuk menuntut sebuah cybersquatter di pengadilan federal dan mentransfer nama domain kembali ke pemilik merek dagang. Dalam beberapa kasus, cybersquatter harus membayar ganti rugi uang.


5. Cyberpornography
Johnny Indrawan Yusuf/ Hengky wiratman/irwan soenaryo asal malang ditangkap pada tanggal 28 Juli 2004 pukul 11.15 terkait dengan kasus perdaganganVCD porno dan alat bantu seks melalui jaringan Internet

Domain yang telah dia beli itu ternyata terdaftar pada Network Solution, LLC 13200 Woodland Park Drive, Herndon, VA 20172-3025, amerika Serikat. Terdaftar pada 4 Juli 2003 atas nama Lily Wirawan/Johnny Jusuf dengan alamat 20 Sill Wood Place, Sidney Australia

Terdakwa diancam hukuman Pidana Penjara paling lama 2 tahun 8 bulan karena melanggar pasal 282 KUHP tentang kejahatan menyiarkan kesusilaan dimuka umum.


6. Judi Online
Perjudian online, pelaku menggunakan sarana internet untuk melakukan perjudian. Seperti yang terjadi di Semarang, Desember 2006 silam. Para pelaku melakukan praktiknya dengan menggunakan system member yang semua anggotanya mendaftar ke admin situs itu, atau menghubungi HP ke 0811XXXXXX dan 024-356XXXX. Mereka melakukan transaki online lewat internet dan HP untuk mempertaruhkan pertarungan bola Liga Inggris, Liga Italia dan Liga Jerman yang ditayangkan di televisi. Untuk setiap petaruh yang berhasil menebak skor dan memasang uang Rp 100 ribu bisa mendapatkan uang Rp 100 ribu, atau bisa lebih. Modus para pelaku bermain judi online adalah untuk mendapatkan uang dengan cara instan. Dan sanksi menjerat para pelaku yakni dikenakan pasal 303 tentang perjudian dan UU 7/1974 pasal 8 yang ancamannya lebih dari 5 tahun.


7. Cyberterrorisme
domain situs www.anshar.net yang ditengarai sebagai situs yang digunakan oleh kelompok jaringan teroris di Indonesia untuk melakukan propaganda terorisme melalui internet.

Domain tersebut dibeli dari kartu kredit curian (hasil carding). Situs tersebut dibeli atas nama Max fiderman yang tentunya bukan nama asli.

Menurut hasil penyidikan dengan menggunakan software Visual Trace Route, dia menggunakan Matrix untuk online, IP addressnya adalah 202.152.162.x dan 202.93.x .

terdakwa kemudian divonis hukuman 6 tahun penjara berdasarkan pasal 45 ayat 1 UU RI No.15 tahun 2003 tentang pemberantasan tindak pidana terorisme.


8. Denial of Service (DoS) dan Distributed DoS (DDos) attack.
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

IT Forensik merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi
Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.

Contoh barang bukti dalam bentuk elektronik atau data seperti :
  • Komputer
  • Hardisk
  • MMC
  • CD
  • Flashdisk
  • Camera Digital
  • Simcard/hp
Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data target.

Berikut prosedur forensik yang umum di gunakan antara lain :
  • Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
  • Membuat fingerprint dari data secara matematis.
  • Membuat fingerprint dari copies secvara otomatis.
  • Membuat suatu hashes masterlist.
  • Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

Sedangkan tools yang biasa digunakan untuk kepentingan komputer forensik, secara garis besar dibedakan secara hardware dan software. Hardware tools forensik memiliki kemampuan yang beragam mulai dari yang sederhana dengan komponen singlepurpose seperti write blocker sampai sistem komputer lengkap dengan kemampuan server seperti F.R.E.D (Forensic Recovery of Evidence Device). Sementara software tools forensik dapat dikelompokkan kedalam dua kelompok yaitu aplikasi berbasis command line dan aplikasi berbasis GUI.

Berikut contoh Software tools forensik, yaitu :
  • Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de)
  • Erase/Unerase tools: Diskscrub/Norton utilities)
  • Hash utility (MD5, SHA1)
  • Text search utilities (search di http://www.dtsearch.com/)
  • Drive imaging utilities (Ghost, Snapback, Safeback,…)
  • Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
  • Disk editors (Winhex,…)
  • Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
  • Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti-bukti.
Salah satu aplikasi yang dapat digunakan untuk analisis digital adalah Forensic Tools Kit (FTK) dari Access Data Corp (www.accesdata.com). FTK sebenarnya adalah aplikasi yang sangat memadai untuk kepentingan implementasi komputer forensik. Tidak hanya untuk kepentingan analisa bukti digital saja, juga untuk kepentingan pemrosesan bukti digital serta pembuatan laporan akhir untuk kepentingan presentasi bukti digital.

Referensi :

http://suka-suka-loe.blogspot.com/2011/03/8-contoh-kasus-cybercrime-beserta.html
http://lysnov.blogspot.com/2010/05/definisi-dan-tools-it-forensik.html

Senin, 16 April 2012

COCOMO (Constructive Cost Model)



COCOMO (Constructive Cost Model) dikembangkan pada tahun 1981, oleh Barry Boehm memperkenalkan hirarki model estimasi PL dengan nama COCOMO, Barry Boehm mendesain COCOMO untuk memberikan estimasi / perkiraan jumlah Person-Months untuk mengembangkan suatu produk software. Referensi pada model ini dikenal dengan nama COCOMO 81.
Pada tahun 1990, muncul suatu model estimasi baru yang disebut dengan COCOMO II. Secara umum referensi COCOMO sebelum 1995 merujuk pada original COCOMO model yaitu COCOMO 81, setelah itu merujuk pada COCOMO II.
COCOMO II diset sebagai siklus hidup software modern. Orgininal COCOMO model sudah sangat berhasil, tetapi tidak sesuai dengan praktek pengembangan software yang lebih baru sebagaimana dengan software tradisional. COCOMO II menargetkan proyek software pada tahun 1990an sampai 2000an dan akan terus berkembang dalam beberapa tahun ke depan.

Sejarah Singkat Cocomo

COCOMO pertama kali diterbitkan pada tahun 1981 Barry Boehm W. ‘s Book ekonomi Software engineering sebagai model untuk memperkirakan usaha, biaya, dan jadwal untuk proyek-proyek perangkat lunak. Ini menarik pada studi dari 63 proyek di TRW Aerospace mana Barry Boehm adalah Direktur Riset dan Teknologi Perangkat Lunak pada tahun 1981. Penelitian ini memeriksa proyek-proyek ukuran mulai dari 2.000 sampai 100.000 baris kode, dan bahasa pemrograman mulai dari perakitan untuk PL / I. Proyek-proyek ini didasarkan pada model pengembangan perangkat lunak waterfall yang merupakan proses software umum pembangunan di 1981.
Referensi untuk model ini biasanya menyebutnya COCOMO 81. Pada tahun 1997 COCOMO II telah dikembangkan dan akhirnya diterbitkan pada tahun 2000 dalam buku Estimasi Biaya COCOMO II Software dengan COCOMO II. adalah penerus dari COCOMO 81 dan lebih cocok untuk mengestimasi proyek pengembangan perangkat lunak modern. Hal ini memberikan lebih banyak dukungan untuk proses pengembangan perangkat lunak modern, dan basis data proyek diperbarui. Kebutuhan model baru datang sebagai perangkat lunak teknologi pengembangan pindah dari batch processing mainframe dan malam untuk pengembangan desktop, usabilitas kode dan penggunaan komponen software off-the-rak. Artikel ini merujuk pada COCOMO 81.

Pengertian Cocomo

COCOMO terdiri dari tiga bentuk hirarki semakin rinci dan akurat. Tingkat pertama, Basic COCOMO adalah baik untuk cepat, order awal, kasar estimasi besarnya biaya perangkat lunak, namun akurasinya terbatas karena kurangnya faktor untuk memperhitungkan perbedaan atribut proyek (Cost Drivers). Intermediate COCOMO mengambil Driver Biaya ini diperhitungkan dan Rincian tambahan COCOMO account untuk pengaruh fase proyek individu.

Model Jenis Cocomo

Ada tiga model cocomo, yaitu :

1. Dasar Cocomo

Dengan menggunakan estimasi parameter persamaan (dibedakan menurut tipe sistem yang berbeda) upaya pengembangan dan pembangunan durasi dihitung berdasarkan perkiraan DSI.
Dengan rincian untuk fase ini diwujudkan dalam persentase. Dalam hubungan ini dibedakan menurut tipe sistem (organik-batch, sebagian bersambung-on-line, embedded-real-time) dan ukuran proyek (kecil, menengah, sedang, besar, sangat besar).

2. Intermediate Cocomo

Persamaan estimasi sekarang mempertimbangkan (terlepas dari DSI) 15 pengaruh faktor-faktor; ini adalah atribut produk (seperti kehandalan perangkat lunak, ukuran database, kompleksitas), komputer atribut-atribut (seperti pembatasan waktu komputasi, pembatasan memori utama), personil atribut ( seperti aplikasi pemrograman dan pengalaman, pengetahuan tentang bahasa pemrograman), dan proyek atribut (seperti lingkungan pengembangan perangkat lunak, tekanan waktu pengembangan). Tingkat pengaruh yang dapat diklasifikasikan sebagai sangat rendah, rendah, normal, tinggi, sangat tinggi, ekstra tinggi; para pengganda dapat dibaca dari tabel yang tersedia.

3. Detil Cocomo

Dalam hal ini adalah rincian untuk fase tidak diwujudkan dalam persentase, tetapi dengan cara faktor-faktor pengaruh dialokasikan untuk fase. Pada saat yang sama, maka dibedakan menurut tiga tingkatan hirarki produk (modul, subsistem, sistem), produk yang berhubungan dengan faktor-faktor pengaruh sekarang dipertimbangkan dalam persamaan estimasi yang sesuai. Selain itu detail cocomo dapat menghubungkan semua karakteristik versi intermediate dengan penilaian terhadap pengaruh pengendali biaya pada setiap langkah (analisis, perancangan, dll) dari proses rekayasa PL.
Model COCOMO dapat diaplikasikan dalam tiga tingkatan kelas:
  • Proyek organik(organic modeAdalah proyek dengan ukuran relatif kecil, dengan anggota tim yang sudah berpengalaman, dan mampu bekerja pada permintaan yang relatif fleksibel.
  • Proyek sedang(semi-detached mode)Merupakan proyek yang memiliki ukuran dan tingkat kerumitan yang sedang, dan tiap anggota tim memiliki tingkat keahlian yang berbeda
  • Proyek terintegrasi (embedded mode)Proyek yang dibangun dengan spesifikasi dan operasi yang ketat
Aplikasi Teknis 

Untuk proyek perangkat lunak mengembangkan aplikasi komersial, biasanya CoCoMo muncul dengan nilai-nilai estimasi usaha yang berlebihan (juga membandingkan / Utara, 1986 / hal 87), karena itu hanya CoCoMo diterapkan untuk pengembangan perangkat lunak teknis.
Keadaan ini disebabkan oleh fakta bahwa rasio laki-laki bulan DSI dan diimplementasikan dalam persamaan estimasi CoCoMo sesuai dengan tingkat produktivitas dalam pembangunan teknis; yang berkaitan dengan pengembangan perangkat lunak komersial yang lebih tinggi tingkat produktivitas DSI / orang-bulan dapat diasumsikan.
Poin yang kuat dan lemah dari Metode dan kemungkinan Remediasi Tindakan
Estimasi Base “Disampaikan Sumber Petunjuk”
Dengan menggunakan dasar estimasi instruksi (DSI) itu berusaha untuk mengurangi ketidakpastian dan masalah besar sehubungan dengan basis estimasi tradisional LOC. Namun, beberapa masalah tetap: ketidakpastian dari estimasi DSI (-) dan untuk usaha pengembangan yang DSI yang-berdasarkan metode rekayasa perangkat lunak modern-tidak lagi sangat penting karena usaha semakin terjadi selama kegiatan awal dan DSI hanya akan efektif menjelang akhir proses pembangunan (-); DSI serta LOC tergantung pada bahasa pemrograman yang dipilih (sebuah Ada adopsi untuk CoCoMo sudah tersedia, namun).
Sebuah obat dapat dicapai oleh instruksi bobot sesuai dengan berbagai jenis (lihat / Sneed, 1987 / hlm. 73-74: compiler, deskripsi data, transformasi, kontrol, dan I / O instruksi, atau melihat / Sneed, 1987 / hal. 183-185: deskripsi data instruksi (dibedakan menurut tingkat integrasi, pesan / data objek, modifikasi derajat) dan pengolahan instruksi (dibedakan menurut batch / on-line, modifikasi derajat, kompleksitas, bahasa)).

Makro dan Mikro Estimasi 

Melalui berbagai tingkatan model, CoCoMo memungkinkan untuk mewujudkan perkiraan makro baik melalui CoCoMo Dasar dan estimasi mikro melalui CoCoMo dan Menengah Detil CoCoMo (+). Estimasi mikro memungkinkan alokasi untuk kegiatan usaha dan unit fungsional. Namun, metode CoCoMo tidak hanya didasarkan pada siklus hidup perangkat lunak yang menyimpang dari V-Model tetapi juga pada struktur sistem lain (-). Oleh karena itu, dalam rangka upaya individu untuk daftar submodels, (sub-) kegiatan, dan (sub-) produk, perlu untuk menyesuaikan metode item ini untuk CoCoMo Model V-konsep.

Pengaruh Faktor-faktor / Objektivitas

Dalam upaya estimasi, CoCoMo mempertimbangkan karakteristik dari proyek, produk, dan personil maupun teknologi (+). Dalam rangka untuk mencapai tujuan evaluasi faktor-faktor pengaruh tersebut, tepat CoCoMo menawarkan definisi (+). Kuantifikasi faktor-faktor pengaruh mewakili sebuah masalah tertentu, meskipun (-) yang memiliki dampak yang kuat pada kualitas metode perkiraan dan DSI informasi yang diperlukan.

Jangkauan Aplikasi

Dengan membedakan persamaan estimasi ukuran proyek sesuai dengan sistem dan jenis, kisaran aplikasi untuk metode CoCoMo adalah lebar satu (+). Ini juga merupakan salah satu dari beberapa metode estimasi-selain menawarkan dukungan untuk proyek-proyek pembangunan-dukungan bagi upaya perkiraan tugas SWMM juga (juga oleh estimasi parameter persamaan) seperti untuk perkiraan durasi proyek (+).

Perangkat Dukungan 

Dukungan berbasis komputer diperlukan untuk Menengah dan Detailed CoCoMo, didasarkan pada masalah kuantitas (diferensiasi faktor-faktor pengaruh fase dan subproducts (-).

Referensi :


Senin, 02 April 2012

Harapan setelah lulus kuliah .


Apa harapan kamu setelah lulus level tingkatan profesi yang ingin di capai kompetensi yang harus dimiliki
Jawab : 
Setiap manusia pasti punya ke inginan cita-cita dan impian,aku ingin bercaerita sedikit saja mengenai ke inginan ku setalah lulus kuliah ini,setelah selesai menempuh pendidikan S1 aku ingin sekali bekerja di suatu perusahaan dan menjadi karyawan tetap,sembari bekerja aku ingin bisa melanjutkan kuliah S2 ku dengan biaya sendiri tanpa meminta lagi kepada siapapun baik orang tua,melihat kaka ku yang sukses sampai bergelar S2 aku ingin mengikuti jejak beliau.posisi diperusahaan pun aku ingin sekali menduduki jabatan sebagai manajer.dengan gelar yang aku dapat di universitas ini insya allah akan berguna dikemudian hari,terima kasih . . .

Etika Profesi IT

Sebelum Membahas mengenai etika Profesi alangkah baiknya kita bahas dulu apa yang dimaksud dengan etika ;

Etika adalah : Kata etik (atau etika) berasal dari kata ethos (bahasaYunani) yang berarti karakter, watak kesusilaan atauadat. Sebagai suatu subyek, etika akan berkaitan dengankonsep yang dimilki oleh individu ataupun kelompok untuk menilai apakah tindakan-tindakan yang telah dikerjakannya itu salah atau benar, buruk atau baik.

Etika akan memberikan semacam batasan maupun standar yang akan mengatur pergaulan manusia di dalam kelompok sosialnya. Dalam pengertiannya yang secara khusus dikaitkan dengan seni pergaulan manusia, etika ini kemudian dirupakan dalam bentuk aturan (code) tertulis yang secara sistematik sengaja dibuat berdasarkan prinsip prinsip moralyang ada.

buruknya buruknya prilaku prilaku manusia manusia :

  • ETIKA DESKRIPTIF, yaitu etika yang berusaha meneropong secara kritis dan rasional sikap dan prilaku manusia dan apa yang dikejar oleh manusia dalam hidup ini sebagai sesuatu yang bernilai. Etika deskriptif memberikan fakta sebagai dasar untuk mengambil keputusan tentang prilaku atau sikap yang mau diambil.
  • ETIKA NORMATIF, yaitu etika yang berusaha menetapkan berbagai sikap dan pola prilaku ideal yang seharusnya dimiliki oleh manusia dalam hidup ini sebagai sesuatu yang bernilai. Etika normatif memberi penilaian sekaligus memberi norma sebagai dasar dan kerangka tindakan yang akan diputuskan.

Faktor yang Mempengaruhi Pelanggaran Etika

  • Kebutuhan individu.
  • Korupsi alasan ekonomi.
  • Tidak ada pedoman.
  • Area “abu-abu”, sehingga tak ada panduan.
  • Perilaku dan kebiasaan individu.
  • Kebiasaan yang terakumulasi tak dikoreksi.
  • Lingkungan tidak etis.
  • Pengaruh dari komunitas.
  • Perilaku orang yang ditiru.
  • Efek primordialisme yang kebablasan.

Sangsi Pelanggaran Etika

  • Sanksi Sosial
    Skala relative kecil, dipahami sebagai kesalahan yang dapat “dimaafkan”.
  • Sanksi Hukum
    Skala besar, merugikan hak pihak lain. Hukum pidana menempati prioritas utama, diikuti oleh hukum Perdata.

sumber :

http://ranisakura.wordpress.com/2010/06/01/pengertian-profesi/

http://202.91.15.14/upload/files/1830_PENTINGNYA_ETIKA_PROFESI.pdf

Tags: etika profesi it, Pengertian Profesi dan Etika Profesi IT, PROFESI IT

http://tulangkering.freehostia.com/pengertian-profesi-dan-etika-profesi-it.html